Come formarli (e perché)
Il punto di partenzaLe modalità della formazioneGli argomenti da toccareCosa serveCosa servePDCA
Come formarli (e perché)
Il punto di partenzaLe modalità della formazioneGli argomenti da toccareCosa serveCosa servePDCA
Come formarli (e perché)
Il punto di partenza:
Il progetto formativoIl progetto formativo
- L’utente- L utente- Competenze da trasmettere- Le modalità
Come formarli (e perché)
Il punto di partenza:
l’Utente
- Utentepitecus NON habilisUtentepitecus NON habilis- Sceglie in base alle emozioni
N ll f i t i- Non avvezzo alla formazione tecnica
"Il vero segreto dell'apprendimento è avere sempre una g pp pmente da principiante perché nella mente di un i i i t i lt ibilità ll t di principiante ci sono molte possibilità, nella mente di un
esperto, poche“p p
Shunryu Suzuki Shunryu Suzuki Maestro Zen e scrittore
Come formarli (e perché)
Gli argomenti da toccare
- Normativa- Obiettivi aziendali- Metodi di controllo- Chi è pericoloso ?- I perché- I perché- I luoghi comuni - Attacchi tecnologici- Difese tecnologiche- Attacchi non tecnologici (SE)- Difese non tecnologicheDifese non tecnologiche- Risorse aziendali- Riferimenti
Come formarli (e perché)
Le modalità della formazione
Fruibilità- Logos
Interattività- Esercitazionig
- Semplicità- Esempi pratici
- Case scenarios- Q & AEsempi pratici
- Immagini e Filmati- Interesse personale
Q & A
Interesse personale- E - learning (?)
E-learning
Possibile ma… non è la stessa cosa !
Ottimo per:Ottimo per:- Introduzioni- Refresh- Refresh- Approfondimenti
Test- Test- Forum
Iscrivereste vostro figlio ad un corso di…
Personal use
“Che bisogno ha una persona di tenersi un comp ter in casa?”computer in casa?”
Kenneth Olsen, fondatore della Digital Equipment, alla convention della World Future Society 1977
Personal use
“Internet... ben presto esploderà in modo spettacolare come na s perno a e nelspettacolare, come una supernova, e nel 1996 collasserà catastroficamente. “
Robert Metcalfe, fondatore della 3Com, inventore dello standard Ethernet, 1992
Le modalità della formazione
La capacità di concentrazione è una cosa che non esiste.Esiste solo la qualità di ciò che si percepisce. La gente presta un’attenzione infinita, se si diverte.
Jerry Seinfeld
Come formarli (e perché)
- Informazioni tecniche [fruibili]- FilmatiFilmati- Immagini- Esempi pratici…
EMOZIONI !!!EMOZIONI !!!
Piggy Backing
• 1 Following an authorized person into a1. Following an authorized person into a restricted access area.2 El t i ll tt hi t th i d• 2. Electronically attaching to an authorized telecommunications link to intercept and possibly alter transmissions.
Fonte: ISACA Glossary of Terms1 June 2008
Lo Spamming e Wikipedia
• Lo spamming (detto anche fare spam o spammare) è l'invio di grandi quantità di p ) g qmessaggi indesiderati (generalmente commerciali) Può essere messo in attocommerciali). Può essere messo in atto attraverso qualunque media, ma il più usato è Internet attraverso l'e mailusato è Internet, attraverso l'e-mail.
Lo Spamming e Wikipedia
O i i d l t i [ difi ]Origine del termine [modifica]Il termine trae origine da uno sketch comico del Monty Python's Flying Circus ambientato in unMonty Python s Flying Circus ambientato in un locale nel quale ogni pietanza proposta dalla cameriera era a base di Spam …Man mano che lo k t h l'i i t d ll i lsketch avanza, l'insistenza della cameriera nel
proporre piatti con "spam" ("uova e spam, uova pancetta e spam, salsicce e spam" e così via) si pa cetta e spa , sa s cce e spa e cos a) scontrappone alla riluttanza del cliente per questo alimento, il tutto in un crescendo di un coro inneggiante allo "spam" da parte di alcuniinneggiante allo spam da parte di alcuni Vichinghi seduti nel locale.[
Le Porte TCP
Le porte note (traduzione dell'inglese knownports) sono le porte TCP e UDP nell'intervallo 0-1023 e sono assegnate a specifici servizi dalla IANA. …I numeri delle porte registratep gsono quelli nell'intervallo 1024-49151. I numeri di porta dell'intervallo 49152-65535numeri di porta dell intervallo 49152 65535 appartengono a porte private o dinamiche e non sono utilizzati da un'applicazione innon sono utilizzati da un applicazione in particolare.
Fonte: Wikipedia
Firewall medievale
“ Una prima definizione chiusa di firewall è…Una prima definizione chiusa di firewall è la seguente:
Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza dellacontribuiscono alla sicurezza della stessa. …”
Fonte: Wikipedia
Perché le immagini ?
Circa 1/3 della corteccia cerebrale è dedicata alla interpretazione delle immaginidedicata alla interpretazione delle immagini
Perché le immagini ?
Il 64% della comunicazioneavviene in forma non verbaleavviene in forma non verbale
Perché le immagini ?
Le domande fondamentali
Riuscirò a mangiarlo ? gRiuscirà a mangiarmi ?
Mi ci posso accoppiare?Mi ci posso accoppiare? Si accoppierà con me?
L’ho già visto ? [ho un ricordo in merito?]g [ ]
Perché le immagini ?
Le domande fondamentali
Se lo faccio ne avrò un danno ?
Mi i f l i it ?Mi conviene farlo ora oppure in seguito?
L’ho già visto ? [ho un ricordo in merito?]
Come formarli (e perché)
Cosa serve
Competenze tecnicheCapacità relazionaliImmaginazioneCuriositàVoglia di divertirsi(e di mettersi
in discussione)
Budget g
PDCA
AssessmentContenuti
RealizzazioneContenutiModalità della comunicazioneTempiLogisticaLogisticaBudget
FeedbackAttuazione dei correttivi FeedbackTest pre-fine sessioneTest periodici
Attuazione dei correttivi
Misuriamo i risultati
Misurazione diretta- Modulo di feedback
- Gradimento del corsoG ad e o de co so- Mood
- Apprendimento (test)Apprendimento (test)- Q&A sessions
KPI interni- KPI interni
Misuriamo i risultati
Misurazione indiretta
- KPI esterni- HD calls- andamento utilizzo risorse
- richieste di iscrizione (al corso)( )- commenti con colleghi
‘Venderlo’ in azienda
Costo o investimento ?- R.O.I .
Strategia di presentazione- a chi ? M.A.N.
Modalità di erogazione- classi eterogenee ?g- durata ?
in azienda ?- in azienda ?- …
.
‘Venderlo’ in azienda
R.O.I.
dove per Risultato Operativo sidove per Risultato Operativo si intende il risultato economico della sola Gestione Caratteristica, mentre per Capitale Investito si intendeil totale degli impieghi caratteristici, ossia l'Attivo Totale Netto
li I ti ti E t tt i ti i (i ti timeno gli Investimenti Extracaratteristici (investimenti non direttamente afferenti all'attività aziendale, ad esempio immobili civili)civili)
Fonte: Wikipedia
‘Venderlo’ in azienda
R.O.I.Costi Ricavi- Progettazione- Infrastruttura
- Conformità[Esiti Audit]- Infrastruttura
- Erogazione[Esiti Audit]
- Ottimizzazione risorse- … [KPI sicurezza]
[KPI risorse][Chiamate SD][Chiamate SD][Produttività]…
‘Venderlo’ in azienda
Modalità di erogazioneg
classi eterogenee ?classi eterogenee ?durata ?in azienda o fuori ?
t l ?quante persone per classe ?
Un caso realeL’azienda
- Filiale italiana di società biomedicale americana- Quotata al NYSE- HQ + 12 sedi periferiche- HQ + 12 sedi periferiche- 120 dipendenti + 240 collaboratori esterni
F tt t 130 M€- Fatturato 130 M€ ca.
Un caso realeIl progetto
- Analisi congiunta del fabbisogno- Personalizzazione- Erogazione di base- Erogazione di base- Format
C l di- Consulenza media- Formazione ai formatori- Consulenza per l’integrazione e-learning
Un caso realeIl progetto – opzioni aggiuntive
- Dispense- Test periodici- Assessment periodico- Assessment periodico- Pillole trimestrali
Gi i- Gioco a premi - ….
Un caso realeErogazione
- doppia/tripla modalitàpp p- middle management
utenti- utenti- top management
Un caso realeTarget formativi- Formazione ex. D.Lgs.231/01- Formazione ex D.Lgs.196/03g- Ottimizzazione utilizzo risorse IT
Diminuzione esposizione al rischio- Diminuzione esposizione al rischio
Un caso realeErogazione- aule da 20 discenti max.
- 114 discenti- test ingresso - test uscita
- versione mid : 2 giorni- versione users: 1 giorno- versione users: 1 giorno- versione Top : ½ giornata- attestato di partecipazione
Un caso realeArgomenti trattati
- Normative (SOX,196/03,231/01,C.P.,…)- Auditing e ControlloAuditing e Controllo- Sicurezza delle informazioni
- Storia- Attacchi tecnologici- Difese tecnologiche- Attacchi non tecnologici- Attacchi non tecnologici- Difese non tecnologiche- Esercitazioni pratiche
- Utilizzo risorse tecnologiche aziendali
Un caso realeContenuti L.Lassig
Ns. esempio Oggi 11/03/10pDurata(m) :480Slide/Vis : 82
gg210217
36:49350Slide/Vis. : 82
Immagini : 45217 350
101Animazioni : 32Filmati : 5
4210
Grafici : 8Parole : 2000 ca
1830Parole : 2000 ca. 830
Un caso realeMisurazione
60
70
50
60
30
40
10
20
01 2 3 4 5 6 7 8 9 10
test ingresso : 4,05/10test uscita : 9,07/10
FINAL TEST
ENTRY TESTtest uscita : 9,07/10
Un caso realeMisurazione- valutazione del corso : 4,32/5- valutazione delle metodologie: 4,34/5g ,- valutazione del formatore : 4,59/55,00
3,50
4,00
4,50
5,00
Contents
Trainer evaluation
1 50
2,00
2,50
3,00
-
0,50
1,00
1,50
0801 0802 0901 0902 0903 0904 0905 0906 09070801 0802 0901 0902 0903 0904 0905 0906 0907
Un caso realeAlcuni commenti Grazie, adesso vivoGrazie, adesso vivo
preoccupata !!!Ora ho capito!! Grazie??
Si, poteva (doveva) fare Ottimo
Sono estremamentecontento di aver
prima !!Ottimo in
tutto!
partecipato a questocorso.
E’ il più bel corso mai organizzato Ma…allora con questi PC cida questa azienda
Ma…allora con questi PC cipossiamo solo lavorare !?!
Un caso realeEvoluzione- Completamento del programma (2010)- Refresh e aggiornamenti annuali- Pillole email (trimestrali)- Inserimento nella formazione obbligatoria aziendale- Riproduzione in EMEA
Un caso realeRisultati
- Personale formato su SOX per questi motivi ma- Personale formato su rischi IT- Personale formato su 231/01 e 196/03
…per questi motivi ma…
…pagato anche con questi soldi (budget)
- Diminuzione delle chiamate al SD del 28%- Riduzione consumo di banda del 60 %
questi soldi (budget)……e ha prodotto questo ROI !!
- Cambiamento percezione IT dept
Questo progetto è stato realizzato…
"L'istruzione e la formazione sono le armi più potenti che si possono utilizzare per p p p pcambiare il mondo“
Nelson Mandela (Premio Nobel per la pace)
Carlo Rossi
Mob.+39.392.976.7699 Skype: crlrssFax. +39.06.6227.5039
[email protected] i@5i [email protected]
crconsultingnet.typepad.com [email protected] i i l [email protected] [email protected]
Sitografia
- www.crconsultingnet.it- crconsultingnet typepad com- crconsultingnet.typepad.com- www.rankopedia.org- ocw.mit.edu- www.technicallyfunny.com- www.ted.com- www.youtube.com
- Neurons-How they work-Human BrainTh F i k S i f H Mi d- The Frinky Science of Human Mind
- Risk: The Neural Basis of Decision Making - How it feels to have a stroke- How it feels to have a stroke
- http://www.mindbodypsychotherapy.net/mbconnection.htm
Bibliografia
The Back of the Napkin – Dan RoamTh t f i t i K i D Mit i kThe art of intrusion – Kevin D. MitnickThe art of deception – Kevin D. MitnickBli k M l l Gl d llBlink - Malcolm GladwellBuy-ology – Martin LindstromSecurity Metrics – Andrew JaquithThe Human side of managing technologicalg g g
innovation – Ralph KatzYour brain is [almost] perfect – Read montagueHackers handbook 3.0 – Dr.K